Anda di halaman 1dari 7

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 1 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES

TOKEN RING/ IEEE 802.5


Objetivos del captulo
Se describen los antecedentes de la tecnologa Token Ring. Token Ring explicar cmo funciona.

Token Ring / IEEE 802.5


La red Token Ring fue desarrollado originalmente por IBM en la dcada de 1970. IBM sigue siendo la principal red de rea local (LAN) de la tecnologa. Relacionados con la especificacin IEEE 802.5 es casi idntica y totalmente compatible con IBM Token Ring red. De hecho, la especificacin IEEE 802.5 fue modelada despus de Token Ring de IBM, y contina a la sombra de IBM Token Ring desarrollo. El trmino Token Ring se utiliza generalmente para referirse a ambos de IBM Token Ring e IEEE 802.5 red de redes. En este captulo se aborda tanto Token Ring e IEEE 802.5. Token Ring e IEEE 802.5 son bsicamente compatibles las redes, aunque las especificaciones difieren en formas menores. IBM Token Ring red especifica una estrella, con todas las estaciones finales adjuntas a un dispositivo llamado unidad de acceso multistation (MSAU). En contraste, IEEE 802.5 no especifica una topologa, aunque prcticamente todas las implementaciones de IEEE 802.5 se basa en una estrella. Existen otras diferencias, incluyendo el tipo de medio (IEEE 802.5 no especifica un tipo de medio, aunque las redes Token Ring de IBM utilizar cable de par trenzado) y tamao del campo de informacin de enrutamiento. Figura 9-1 resume red Token Ring de IBM y las especificaciones IEEE 802.5. Figura 9-1 Aunque dismiles en algunos aspectos, Token Ring de IBM y Red IEEE 802.5 son compatibles en general

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 2 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES

Conexiones fsicas
IBM Token Ring de red estn conectados directamente a MSAUs, que pueden ser conectados juntos para formar un gran anillo (vase la Figura 9-2). Cables de conexin para conectar MSAUs adyacentes MSAUs, mientras que el lbulo MSAUs a conectar los cables de las estaciones. MSAUs incluir enlaces de circunvalacin para la eliminacin de las estaciones del anillo. Figura 9-2 MSAUs puede ser con conexin de cable para formar un gran anillo en una red Token Ring de IBM

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 3 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES

Token Ring Operacin


Token Ring e IEEE 802.5 son dos ejemplos de muestra-que pasa las redes (FDDI es el otro). Redes Token-pasando mover un pequeo marco, llamado modo, en torno a la red. Posesin de la razn se concede el derecho a transmitir. Si un nodo de la recepcin de la muestra no tiene informacin para enviar, el token pasa a la siguiente estacin. Cada estacin puede mantener el token por un periodo mximo de tiempo. Si una estacin de poseer la razn tiene para transmitir informacin, que se apodera de la razn, cambia 1 bit de la muestra (que se convierte en el modo de inicio de secuencia de imagen), agrega la informacin que quiere transmitir, y enva este informacin a la siguiente estacin en el anillo. Si bien la informacin es un crculo en el marco del anillo, no se muestra en la red (a menos que el anillo de modo compatible con principios de liberacin), lo que significa que las dems estaciones que deseen transmitir deben esperar. Por lo tanto, las colisiones no pueden ocurrir en las redes Token Ring. Si a principios de liberacin con el apoyo simblico, un nuevo modo puede liberarse cuando la transmisin se completa el marco.

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 4 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES La informacin circula marco el anillo hasta que llega a la estacin de destino, que copia la informacin para su posterior procesamiento. La informacin marco crculo sigue el anillo y finalmente es eliminado si llega a la estacin de origen. El envo de la estacin puede comprobar la estructura de regresar para ver si el marco y fue visto posteriormente copiado por el destino. A diferencia de CSMA / CD (como Ethernet), Token-pasando redes deterministas, lo que significa que es posible calcular el tiempo mximo que pasar antes de que la estacin final ser capaz de transmitir. Esta caracterstica y varias caractersticas de fiabilidad, que se discuten en la seccin "Mecanismos de gestin de fallos," ms adelante en este captulo, las redes Token Ring hacen ideal para aplicaciones en las que un retraso debe ser predecible y slido funcionamiento de la red es importante. Entornos de automatizacin de la fbrica son ejemplos de tales aplicaciones.

Sistema de prioridad
Redes Token Ring utilizan un sofisticado sistema de prioridad que permite ciertos usuarios designados de alta prioridad para utilizar las estaciones de la red con ms frecuencia. Token Ring marcos tienen dos campos que controlan la prioridad: la prioridad sobre el terreno y la reserva sobre el terreno. Slo las estaciones con una prioridad igual o mayor que el valor de prioridad que figura en una muestra de que modo puede aprovechar. Despus de la razn y se hallan sometidos al cambiar a un marco de informacin, slo las estaciones con un valor de prioridad ms alta que la de la estacin transmisora pueden reservar el token para el siguiente paso en torno a la red. Cuando el siguiente token es generado, incluye la mayor prioridad de la estacin de la reserva. Estaciones, que representan un smbolo del nivel de prioridad debe restablecer la prioridad anterior despus de su transmisin se ha completado.

Mecanismos de gestin de fallos


Redes Token Ring emplean varios mecanismos para detectar y compensar las fallas de red. Por ejemplo, una estacin en la red Token Ring es seleccionado para ser el monitor activo. Esta estacin, que potencialmente puede ser cualquier estacin de la red, acta como una fuente centralizada de informacin para otros calendario anillo estaciones y realiza una variedad de funciones de mantenimiento del anillo. Una de estas funciones es la eliminacin de los fotogramas que circulan continuamente en el anillo. Cuando el envo de un dispositivo falla, su marco podr seguir crculo el anillo. Esto puede impedir que otras estaciones de la transmisin de sus propios marcos y, esencialmente, puede bloquear la red. El monitor activo puede detectar este tipo de marcos, de eliminar el anillo, y generar un nuevo token.

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 5 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES IBM Token Ring topologa en estrella de la red tambin contribuye a la confiabilidad de la red global. Porque toda la informacin en una red Token Ring es visto por activa MSAUs, estos dispositivos pueden ser programados para ver si hay problemas y eliminar selectivamente las estaciones del anillo, si es necesario. Un algoritmo llamado Token Ring Balizaje detecta y trata de reparar algunas fallas de red. Cuando una estacin detecta un problema serio con la red (como la rotura de un cable), enva un rayo marco, que define un error de dominio. Este campo incluye la estacin de la falta de presentacin de informes, su vecino ms cercano activos ascendentes (NAUN), y todo en el medio. Balizaje inicia un proceso llamado autoreconfiguration, en la que los nodos dentro de la falta de dominio automticamente realizar el diagnstico en un intento de reconfigurar la red alrededor de la zonas no. Fsicamente, la MSAU puede lograr esto a travs de la reconfiguracin elctrica.

Marco Formato
Token Ring e IEEE 802.5 apoyo dos tipos de marcos: fichas de datos y / cuadros de mando. Fichas son 3 bytes de longitud y constar de un delimitador de inicio, un byte de control de acceso y un delimitador final. Datos / comando marcos varan en tamao, dependiendo del tamao de la esfera de la informacin. Cuadros de datos para llevar la informacin, protocolos de la capa superior, mientras que los marcos de comandos contienen informacin de control y no tienen datos para protocolos de la capa superior. Ambos formatos se muestran en la Figura 9-3. Figura 9-3 IEEE 802.5 y Token Ring Especifique Fichas de Datos y / Cuadros de Mando

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 6 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES

Token Marco Campos


El cuadro muestra tres esferas que se indican en la Figura 9-3 se resumen en las descripciones que siguen: Alertas-delimitador de inicio de cada estacin de la llegada de una muestra (o de datos / comando marco). Este campo incluye seales que distinguen el byte del resto de la estructura por violar el esquema de codificacin utilizado en otras partes del marco. Control de acceso-byte Contiene el campo de prioridad (la ms significativa 3 bits) y el campo de reserva (el 3 bits menos significativos), as como un token bit (usado para distinguir una muestra de una base de datos / estructura de mando) y un monitor poco (utilizado por el monitor activo para determinar si un cuadro es un crculo en el anillo sin fin ). Delimitador de final-seala el final de la ficha de datos o de mando marco. Este campo contiene los bits para indicar que un marco daado y determinar el marco que es el ltimo en una secuencia lgica.

Datos / Command Marco Campos


Datos / cuadros de mando tienen los mismos tres campos como token Marcos, adems de varios otros. Los datos de mando se ilustra en el marco de los campos Figura 9-3 se describen en el siguiente resumen: Alertas-delimitador de inicio de cada estacin de la llegada de una muestra (o de datos / comando marco). Este campo incluye seales que distinguen el byte del resto de la estructura por violar el esquema de codificacin utilizado en otras partes del marco. Control de acceso-byte Contiene el campo de prioridad (la ms significativa 3 bits) y el campo de reserva (el 3 bits menos significativos), as como un token bit (usado para distinguir una muestra de una base de datos / estructura de mando) y un monitor poco (utilizado por el monitor activo para determinar si un cuadro es un crculo en el anillo sin fin ). Marco de control de octetos-Indica si el cuadro contiene datos o informacin de control. En los marcos de control, este byte especifica el tipo de informacin de control. Direcciones de destino y la fuente-Consta de dos 6-campos de direccin de bytes que identifican el origen y destino la estacin de direcciones.

Ing. Rafael Arturo Surez Velasco

Instructor CT

REGIONAL CUNDINAMARCA CENTRO DEL DISEO DE LA TECNOLOGIA Y LA PRODUCTIVIDAD EMPRESARIAL

Pagina 7 de 7

ESTRUCTURA CURRICULAR TECNOLOGO EN ADMINISTRACION DE REDES DE COMPUTADORES Indica datos que la longitud del campo est limitado por el tiempo de retencin de modo de anillo, que define el tiempo mximo de una estacin puede tener el token. Marco de verificacin de secuencia (FCS)-es presentada por la fuente emisora con un valor calculado depende de la estructura de contenidos. La estacin de destino recalcula el valor para determinar si la estructura fue daada en trnsito. Si es as, el marco se descarta. Delimitador final-seala el final de la ficha de datos o de mando marco. El fin delimitador tambin contiene los bits para indicar que un marco daado y determinar el marco que es el ltimo en una secuencia lgica. El estatuto marco es un campo de 1-byte de terminacin de un comando de datos marco. El campo Estado Marco incluye la direccin y reconocida indicador marco copiado indicador.

Ing. Rafael Arturo Surez Velasco

Instructor CT

Anda mungkin juga menyukai